Online in Ohnmacht

Angriff im Netz ohne doppelten Boden.

Viren, Trojaner, Würmer, Hoaxes, Sniffing, Hijacking und Spoofing … wir befinden uns weder in einem neuen Science Fiction Roman von Stephen Hawking noch im visionären Klassiker 1984 von George Orwell. Wir verorten uns vielmehr in den unendlichen Weiten des 21. Jahrhunderts, in denen wir fast nur noch über digitale Medien kommunizieren und unsere Einkäufe zunehmend über den Online-Handel abwickeln. Aber genau hier im Kosmos von Big Data mischen leider auch sie mit: blitzgescheite Kriminelle, die von privaten Nischen geheimer Stützpunkte aus systematisch das weltweite Netz attackieren. Kein Kavaliersdelikt. Dagegen dürfen wir nichts ahnenden Verbraucher aufgeschaltete Cookies einzelner Internetseiten getrost als harmlose Freunde betrachten.

Ferngesteuert ins Dateninferno.

Dass Hacker mit ihren ausgeklügelten Angriffen und feindlichen Übernahmen fremder Netzwerke in der Lage sind, selbst wie Fort Knox geschützte Sicherheitssysteme zu passieren, zeigt nicht zuletzt das prominente Beispiel der NASA aus dem Jahr 1997. Noch die winzigsten Lücken im System machen sich die Eindringlinge zunutze, um Unternehmen aber auch Privatleute an ihrer Achillesverse interner, geschäftsrelevanter und oftmals geheimer Daten zu treffen und dort gezielt Schaden anzurichten. Und sie finden immer wieder neue Codes und Algorithmen, um Lecks im World Wide Web aufzuspüren.

Dringend her mit Recht und Gesetz!

Was man für ein Maximalmaß an Netzwerksicherheit tun kann, wissen IT-Experten besser zu beantworten. Da es keinen hundertprozentigen Schutz gegen die zerstörerischen Machenschaften von Hackern gibt, ist neben Firewall und empfohlenen Antivirenprogrammen vor allem juristischer Rat angezeigt. Grätschen wir also wehrhaft mit Hilfe von Recht und Gesetz in die heimtückisch gespannten Fäden des Netzes rein!

Wird tatsächlich durch vorsätzliches Einschleusen eines Virus bzw. schädlichen Programms das „Eigentum“ des Angegriffenen „verletzt“, sei es durch einen Schaden am Computer selbst oder seiner Software, und zwar in Form einer nicht nur geringfügigen Funktionsstörung, liegt eine so genannte „Substanzverletzung“ vor, für die bei der Strafverfolgung formaljuristisch unterschiedliche Paragraphen des StGB greifen. Einzelne Schutzgesetze stellen hierin das Ausspähen von Daten, Computerbetrug, Fälschung technischer Aufzeichnungen oder beweiserheblicher Daten, Datenveränderung und Computersabotage unter Strafe.

Kaum Schutz, aber Schadenersatzansprüche.

Für die Haftung des Angreifers sieht das Strafgesetzbuch (StGB) bei einer Auslandstat einen eigenen Paragraphen vor. Schadensersatzansprüche des Betroffenen gegenüber dem Täter begründen sich aus dem Verstoß gegen ein oder mehrere der oben genannten Schutzgesetze und können nach § 826 des Bürgerlichen Gesetzbuchs (BGB) geltend gemacht werden. Nun. Wenn es schon keine wirksamen Pillen und Pestizide gegen Viren und Würmer auf unseren Rechnern gibt, dann doch wenigstens dieser kleine Trost. Eins jedenfalls ist sicher: Was bei Orwell und Hawking noch utopische Zukunftsentwürfe waren, hat die Realität längst eingeholt.

(Ko-Autor: Peter Endemann, Rechtsanwalt)

INFOBOX
Strafverfolgung von Auslandstaten

(Weltrechtsprinzip) über § 7 StGB

Schadensersatz über:

§ 826 BGB (Bürgerliches Gesetzbuch)

§ 823 Absatz 2 BGB in Verbindung mit einem Schutzgesetz:

§ 202a StGB (Strafgesetzbuch) = Ausspähen von Daten

§ 263a StGB = Computerbetrug

§ 268 StGB = Fälschung technischer Aufzeichnungen

§ 269 StGB = Fälschung beweiserheblicher Daten

§ 303a StGB = Datenveränderung

 

2 Gedanken zu „Online in Ohnmacht

  1. „Angriff im Netz ohne doppelten Boden“ – lustiger und erfrischender Titel zu diesem eigentlich ernsten Thema. Finde den Artikel sehr amüsant und talentiert geschrieben. Liebe Grüße, Tom und Paula aus Amsterdam.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert